Évekig küzdöttek a szakemberek, hogy a
végfelhasználók és a vállalatok, szervezetek komolyan vegyék a
számítógépek védelmét. Ám mostanra változott a helyzet: immár a
mobiltelefonok és mobil adathordozók biztonságával is foglalkozni kell.
Jó pár éve figyelmeztetnek az
informatikai biztonsággal foglalkozó szakértők, hogy léteznek kártevők
mobiltelefonokra is. A legtöbben csak legyintettek erre, és volt is némi
igazuk: az időnkénti riasztó esetek ellenére tömeges mobilfertőzésekről
nem érkezett híradás. Az utóbbi egy-két évben azonban a helyzet
gyökeresen megváltozott. A mai okostelefonok össze sem hasonlíthatók
egykori elődeikkel: képességeiket és funkcióikat - memória,
processzorteljesítmény, adattárolás, kommunikáció, vállalati levelezés,
böngészés --tekintve nem sokban különböznek a noteszgépektől. Sőt, a
tablet-számítógépek megjelenésével a két kategória erősen közeledik is
egymáshoz. A noteszgépeket a felelős vállalatok már védik: csak
hitelesített felhasználó tud bejelentkezni, az adatokat titkosítással
óvják, a magára hagyott gép automatikusan lezár. Ugyanezeket a védelmi
mechanizmusokat viszont csak a legritkább esetben alkalmazzák az
okostelefonokon - noha a lehetőség adott. A legfontosabb teendő ezért
az, hogy a vállalatok ismerjék fel: az okostelefon is szigorúan védendő
informatikai eszköz, és ennek megfelelően tegyék meg a védelemhez
szükséges alapvető biztonsági intézkedéseket. Nem a hálózaton múlik A
mobiloperátor tevékenységében kiemelt terület a biztonság garantálása –
mondja Maradi István, a Magyar Telekom műszaki
vezérigazgató-helyettese. "A klasszikus mobilhálózatban minden szál
nálunk fut össze, egy kézben tudunk mindent kezelni, így a
híváskezeléssel kapcsolatos szolgáltatásokkal nincs is gond. A mai
készülékek viszont már csak kisebb részben telefonok, nagyobb részben
számítógépek, amelyeken óriási számú alkalmazás futtatható. A mobil
operátor pedig semmilyen módon nem tudja befolyásolni ezen alkalmazások
viselkedését: küldenek-e titokban sms-t, generálnak-e láthatatlan (de
igen drága) mobilforgalmat. Egy Facebook-alkalmazás képes arra, hogy
összehasonlítsa és összefésülje a telefonos névjegyzéket a
Facebook-ismerősökkel. Ha ezt vagy egy hasonló programot valaki rossz
célra használ, az ellen tehetetlenek vagyunk. Hasonlóképpen meghaladja
műszaki lehetőségeinket annak ellenőrzése, hogy az adatforgalmon
keresztül nem kerül-e kártevő a készülékre" - magyarázza Maradi István. Ráadásul
a készülékek tervezésekor is két filozófia ütközik. Az egyik irány a
minél kellemesebb felhasználói élmény (lehetőleg ne zavarjuk meg őt
rendszerüzenetekkel, még ha az esetleg a biztonság rovására is megy). A
másik irány, hogy a kockázatosnak ítélhető lépések (például a mobil
internetcsatlakozás vagy letöltés) előtt mindig megerősítést kérünk a
felhasználótól. "Utóbbi sem mindig előnyös, mert a felhasználó annyira
hozzászokhat az automatikus megerősítéshez, hogy egyszer nem kívánt
programot is elindíthat. Nagyon nehéz megtalálni az egyensúlyt a
felhasználói élmény és a biztonság között" - ismeri el a Magyar Telekom
műszaki vezérigazgató-helyettese. Mit tud mégis tenni a
szolgáltató? Egyrészt (összhangban a nemzetközi T-csoport egészével)
minden eszközzel igyekszik garantálni, hogy az általa forgalmazott
készülékek minél biztonságosabbak legyenek. "Komoly erőforrásokat
fordítunk a készülékek funkcióinak tesztelésére, a hálózatba való
illeszkedéstől kezdve az ismert vagy ismeretlen biztonsági résekig. Ezen
túl minden lehetséges fórumon figyelmeztetjük a felhasználókat a
veszélyekre, a védekezés módjaira, például az erős jelszavak
szükségességére, az ismeretlen weboldalak és csatolmányok kockázataira" -
vélekedett Maradi István. Központilag felügyelni "Az
okostelefonokra és a rajtuk tárolt dokumentumokra, adatokra egyelőre
nem a vírusok és egyéb kártevők jelentik a legnagyobb veszélyt, hanem az
adatszivárgás” - mondta Dani István, a KFKI műszaki igazgatója. Egy
telefont könnyű elveszíteni, ellopni, és ilyenkor mindig felmerül a
kérdés: mi lesz a rajta lévő adatokkal? A szakember szerint
megoldást csak olyan platform jelenthet, amely lehetővé teszi a céges
okostelefonok egységes menedzsmentjét, hasonlóan a számítógépek esetében
már megszokott központi felügyelethez. A kiindulási alap a minden
dolgozóra és mobileszközre vonatkozó biztonsági irányelv, amely
meghatározza, hogy milyen adatokat szabad a készülékekre másolni, és
azokat miként kell védeni. Ezt támogathatja meg a központi menedzsment,
amely révén e szabályokat be is lehet tartatni, illetve akár a távolból
is lezárható, törölhető a telefon. "A ma népszerű platformok közül ezen a
téren egyértelműen a Blackberry vezet - teszi hozzá Dani István.
Tizenkét éve folyamatosan az üzleti igények kiszolgálására fejlesztik,
akár más funkciók kárára, ami óriási előnyt biztosít számára. Nem
véletlen, hogy a Blackberry-n mintegy 450 féle biztonsági opciót lehet
központilag szabályozni." Merevelemezek biztonságban A
mobiltelefonokon kívül természetesen lényeges a hordozható számítógépek
adatainak védelme is. A titkosítására több hatékony módszer is létezik.
"Az egyik az operációs rendszertől független titkosító megoldás, amely
azt eredményezi, hogy az ellopott notebookba már belépni sem lehet, és a
merevlemez a gépből kivéve sem használható. Ez a megoldás azért
'független' az operációs rendszertől, mert annál alacsonyabb szinten
valósul meg" - magyarázza Kőrös Zsolt, a Noreg Kft. ügyvezető
igazgatója. A másik titkosító megoldás az állományok és könyvtárak
szintjén valósul meg. Ekkor az állományok megnyitásához nem elég az
operációs rendszerbe történő belépés, még azután is egy független
mechanizmus (alkalmazás) védi az állományokat. Ez utóbbi módszer a
rendszerhez amúgy jogosultan hozzáférő rendszergazda és egyéb
felhasználók ellen is védelmet nyújt, és akkor is működik, ha bekapcsolt
és működő operációs rendszerrel tulajdonítják el az eszközt. Szivárgó adatok Az
adatokat persze nem csak okostelefonokon és noteszgépeken fenyegetik
veszélyek. A mind nagyobb kapacitású pendrive-okon ma már észrevétlenül
lehet sok gigabájtnyi adatot kivinni a vállalattól. "Ezt sokan meg is
teszik (például hazaviszik a munkahelyen el nem végzett munkát), de ha
egy telefont könnyű elhagyni, még könnyebben keveredik el egy
hüvelykujjnyi USB-kulcs - rajta esetleg a céges ügyféllistával, a
következő projekt tervével vagy valamilyen más bizalmas adattal" - hívta
fel a veszélyre a figyelmet Barna Tamás, a McAfee közép- és
kelet-európai technikai vezetője. Nagyon kevés vállalat
foglalkozik érdemben az adatvesztés ezen veszélyével. A legtöbb helyen
az informatikai vezetésnek sincs fogalma arról, milyen USB-kulcsokat
használnak a felhasználók és azokon milyen adatokat tárolnak és visznek
ki a cégtől. Pedig nem kerülne nagy erőfeszítésbe, hogy a kulcsokra csak
titkosítva kerülhessenek adatok; sőt, az is járható út, hogy a cég
egységesíti a használható pendrive-okat, és csak olyat enged használni,
amely maga titkosítja az adatokat. Csak titkosítva „A
biztonságos hordozható adattároló pedig egyáltalán nem álom” – teszi
hozzá Kaszál Norbert, a Kingston Technology Magyarországért és
Szlovéniáért felelős üzletfejlesztési menedzsere. A cég kínálatában is
több olyan eszköz szerepel, amely 256 bites titkosítással védi az
összes, rajta tárolt adatot, miközben megtartja a pendrive-ok egyik
legfontosabb előnyét, az egyszerű használatot. Az első
használatkor automatikusan elindul egy, magán a pendrive-on tárolt
alkalmazás, amelyben meg kell adni egy erős (tíz karakterből, köztük
kis- és nagybetűkből valamint számokból álló) jelszót. Ha ez megtörtént,
a továbbiakban ugyanúgy lehet használni az eszközt, mint egy
hagyományos tárolót: a felhasználónak semmivel nem kell foglalkoznia, a
titkosító alkalmazás a másolás során valós időben, azonnal kódolja a
felmásolt adatokat, amelyekhez a későbbiekben csak a jelszó megadása
ellenében lehet hozzájutni. "A rendszer véd a felhasználókra
jellemző felelőtlenség ellen is: ha akarnának, sem tudnának titkosítás
nélkül bármit a pendrive-ra másolni. Mivel a titkosítást a tárolóban
lévő dedikált chip végzi, a sebességen sem lehet semmit észrevenni. A
nyers erő ellen is védve vannak az adatok: legfeljebb tízszer lehet
próbálkozni a jelszó megadásával, utána már csak formázni lehet a
tárolót, és a memóriachipek is úgy lettek beépítve, hogy az adatok
végletes sérülése nélkül nem lehet kiszedni őket az eszközből" - sorolja
a biztonság érdekében tett erőfeszítéseket Kaszál Norbert. A
mobilkommunikációs eszközök biztonságának kérdésköre tehát egyre nagyobb
hangsúllyal jelentkezik mindennapi életünkben, ebben való eligazodásban
nyújthat segítséget a szeptember 28-29-i Informatikai Biztonság Napja Konferencia néhány előadása is.
|